mercoledì 13 dicembre 2017

Guida su Metasploit Framework

https://batysbase.com (PUBBLICAZIONE PER PURO SCOPO DIDATTICO)

Benvenuti nella guida su Metasploit, un potentissimo framework per il penetration testing, una suite che mette a disposizione un ampio numero di strumenti votati a dare ad un attaccante il controllo del sistema vittima. Ho già parlato di Metasploit nell'articolo Attacco a dizionario su FTP descrivendo una delle sue caratteristiche meno note, e se vogliamo, nella quale è meno competitivo rispetto agli altri due tool presentati. In questa serie di articoli voglio introdurre le reali capacità di questo strumento così complesso e potente. Per fare ciò è necessaria la conoscenza di alcuni termini fondamentali relativi a Metasploit e alla sicurezza informatica in genere:
  • Vulnerabilità: una falla o una debolezza in un sistema informatico che può essere sfruttata da un attaccante per prendere il controllo dello stesso, trafugare i dati in esso contenuti e addirittura distruggerlo.
  • Exploit: il software che permette di sfruttare una falla nel sistema informatico vittima al fine di comprometterne l'integrità, rendendolo quindi vulnerabile.
  • Payload: la porzione di codice che legato all'exploit si occupa attivamente del superamento delle barriere di sicurezza nella macchina vittima.
  • Backdoor: letteralmente la porta di servizio che consente il superamento del sistema di sicurezza della macchina attaccata.
Fatta chiarezza su alcuni dei termini che andremo ad utilizzare nella prossima serie di articoli, partiamo con il primo tutorial!

Hacking Windows – Ottenere il controllo di un PC con Metasploit


Meterpreter persistence – Creare una backdoor persistente

Meterpreter Privilege Escalation – Privilegi di amministrazione su PC Windows remoto

Automatizzare le azioni di Metasploit

Creare un trojan con MSFvenom – Backdoor in un file eseguibile

Bucare un web server con Metasploit Framework

Eludere gli antivirus con Veil Evasion

Hacking Windows con Metasploit

Bypassare UAC e diventare amministratore su Windows da remoto con Metasploit

Hacking di uno smartphone o di un tablet Android con Metasploit
Comandi Metasploit

Creare un trojan per Windows con MSFVenom

Hacking Windows con SMB Delivery

Vedere in tempo reale il desktop di un PC tramite VNC e payload injection

Installare Metasploit Framework su Debian e derivate

Armitage, interfaccia grafica per Metasploit Framework

Hacking Windows e Linux sfruttando le macro di OpenOffice con Metasploit

Sessioni Meterpreter certificate SSL



 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Nessun commento:

Posta un commento